Liferay 模板注入漏洞

漏洞信息

漏洞名称: Liferay 模板注入漏洞

漏洞编号:

  • CVE: CVE-2025-4388

漏洞类型: 服务端模板注入

漏洞等级: 中危

漏洞描述: Liferay是一款广泛使用的企业级门户网站和内容管理系统,支持多种部署场景,包括企业内部网、外部门户和协作平台。由于其灵活性和可扩展性,Liferay在全球范围内被许多组织和企业采用。此次发现的漏洞涉及Liferay的模板处理机制,具体表现为模板注入漏洞。这种漏洞的根源在于应用程序在处理用户提供的模板时,未能充分验证和限制用户输入,导致攻击者可以注入恶意模板代码。这种漏洞可能导致服务器端代码执行,进而允许攻击者在受影响的系统上执行任意代码,获取敏感信息,或进行其他恶意操作。值得注意的是,此漏洞的利用可能不需要用户认证,且可以自动化执行,因此对使用Liferay的组织构成了潜在的安全威胁。建议所有使用Liferay的组织检查其系统是否受此漏洞影响,并及时应用官方提供的补丁或采取其他缓解措施。

产品厂商: Liferay

产品名称: Liferay

来源: https://github.com/projectdiscovery/nuclei-templates/issues/12606

类型: projectdiscovery/nuclei-templates:github issues

来源概述

Template IDs or paths

1
- https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2025/CVE-2025-4388.yaml

Environment

1
2
3
- OS: 
- Nuclei:
- Go:

Steps To Reproduce

I noticed that the matcher in http/cves/2025/CVE-2025-4388.yaml is too strict. It requires the string search-container-icon sticker sticker-secondary, which doesn’t appear on all vulnerable Liferay sites. For example, I found a site that uses sticker sticker-rounded search-container instead, and the template failed to detect the vulnerability until I removed the class name from the matcher.
Image

Relevant dumped responses

1

Anything else?

No response